Троян Quant получил возможность кражи биткойнов

Троян Quant получил возможность кражи биткойнов

Троян Quant получил возможность кражи биткойнов

Исследователи отметили, что троян Quant получил значительное обновление, позволяющее ему атаковать кошельки с биткойнами. Эксперты считают, что это естественное развитие троянов, так как биткойн за последние дни бьет рекорд за рекордом.

Команда исследователей Forcepoint уже давно наблюдает за Quant, во вторник они обнаружили, что вредонос получил важное обновление своего функционала. В настоящее время троян доступен на российских хакерских форумах, где активно рекламируется пользователем «MrRaiX» или «DamRaiX».

Новые файлы, входящие в состав этой вредоносной программы: bs.dll.c, крадет криптовалюту; sql.dll.c, библиотека SQLite, необходимая для работы третьего файла; zs.dll.c, крадет учетные данные.

Bs.dll.c сканирует папку Application Data на предмет наличия криптокошельков, если вредонос находит такие кошельки, он отправляет найденные данные на командный сервер злоумышленника. Однако это работает только с кошельками, поддерживающими Bitcoin, Terracoin, Peercoin и Primecoin.

Еще один компонент, крадущий учетные данные, получил название Z*Stealer. Он собирает данные операционной системы и учетной записи криптокошелька, после чего так же отправляет эту информацию на сервер киберпреступника с помощью HTTP POST-запроса.

В целом, Z*Stealer можно использовать для кражи учетных данных сетей Wi-Fi, Chrome, Outlook Express, FTP-клиентов и Thunderbird.

Новая сборка Quant также содержит довольно приличный период сна, который позволяет избежать обнаружения антивирусным программным обеспечением и анализа в среде песочницы.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru